JPH0983506A - 暗号通信装置および暗号通信方法 - Google Patents

暗号通信装置および暗号通信方法

Info

Publication number
JPH0983506A
JPH0983506A JP7235409A JP23540995A JPH0983506A JP H0983506 A JPH0983506 A JP H0983506A JP 7235409 A JP7235409 A JP 7235409A JP 23540995 A JP23540995 A JP 23540995A JP H0983506 A JPH0983506 A JP H0983506A
Authority
JP
Japan
Prior art keywords
communication
key
data
session key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7235409A
Other languages
English (en)
Inventor
Naonobu Okazaki
直宣 岡崎
Shoichiro Senoo
尚一郎 妹尾
Akira Watanabe
晃 渡辺
Yukio Yokoyama
幸雄 横山
Yuji Atsui
裕司 厚井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP7235409A priority Critical patent/JPH0983506A/ja
Publication of JPH0983506A publication Critical patent/JPH0983506A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号通信における通信処理速度を向上し、鍵
管理装置の負荷を軽減し、通信網に接続されている通信
装置の通信処理部分の変更を不要とし、鍵配送のための
通信トラフィックの増大を防ぐ。 【解決手段】 互いに暗号通信を行う端末を行う通信装
置を記憶しておき、その通信装置に対して共通の鍵を一
斉に配布する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信網における暗
号通信に関するものである。
【0002】
【従来の技術】従来の暗号通信システムとして、例え
ば、社団法人電子情報通信学会発行の信学技報OFS−
38(1994−3)P7〜P12「LAN暗号通信方
式の実装と評価」に示されるような、通信端末及び鍵管
理ワークステーション内に暗号通信ボードを置き、ロー
カルエリアネットワーク(以下LANとする)に接続す
る構成のシステムがある。図9はこのような従来の暗号
通信システムを示す構成図である。図において、1はL
AN、21、22はこのLAN1に暗号装置41、42
を介して接続された通信端末、3は鍵管理装置である。
なお図示していないが、通常はさらに多くの通信端末お
よび暗号装置が接続されている。
【0003】通信端末21、22は、それぞれアプリケ
ーション211、221、通信制御手段212、22
2、暗号通信制御手段213、223により構成され、
鍵管理装置3は、セッション鍵生成手段31、セッショ
ン鍵管理手段32、セッション鍵暗号化手段34、セッ
ション鍵送信手段35、セッション鍵問い合わせ受信手
段36により構成され、また暗号装置41、42は、そ
れぞれセッション鍵復号手段411、421、ユーザデ
ータ暗号化/復号手段413、423、ユーザデータ送
受信手段414、424、セッション鍵問い合わせ手段
416、426により構成される。
【0004】また図10は上記セッション鍵問い合わせ
手段416の詳細を示す構成図であり、4161はセッ
ション鍵記憶手段、4162はセッション鍵問い合わせ
送信手段、4163はセッション鍵受信手段である。な
お、セッション鍵問い合わせ手段426も同様の構成で
ある。
【0005】次にこのような従来の暗号通信システムに
おけるデータ通信の手順につき説明する。暗号を用いて
端末間で通信を行うには、通信する端末に接続されてい
る暗号装置同士が共通のデータ暗号化鍵(以下セッショ
ン鍵という)を持ち、そのセッション鍵によってデータ
の暗号化/復号を行う。通信する端末に接続されている
暗号装置同士が共通のセッション鍵を持つための手順を
鍵配送という。
【0006】暗号通信を行う際には、鍵配送の手順と、
実際のユーザデータの送受信の手順が必要である。従来
の暗号通信システムにおいては、任意の通信相手との実
際のユーザデータの送受信の手順を行う際には、その手
順を行うたびに、これに先立って鍵配送の手順を行うも
のであった。
【0007】ここでは、第一の通信端末21のアプリケ
ーション211が、LAN1を介して接続されている第
二の通信端末22のアプリケーション221と通信を行
う際の鍵配送の手順につき説明する。以下の説明におい
て、始めに通信を行おうとする第一の通信端末21のア
ドレスをA、また第一の通信端末21が通信を行おうと
する通信相手であり、第一の通信端末21とLAN1を
介して接続されている第二の通信端末22のアドレスを
Bとする。
【0008】図11は従来の暗号通信システムにおける
セッション鍵の配送の手順を示すシーケンス図である。
第一の通信端末21のアプリケーション211が、LA
N1を介して接続されている第二の通信端末22のアプ
リケーション221と通信を行う際には、まずアプリケ
ーション211が通信制御手段212を起動し、通信相
手の端末である第二の通信端末22のアドレスBの情報
を通信制御手段212に渡す。通信制御手段212は第
二の通信端末22のアドレスBを記憶装置(図示せず)
に記憶するとともに第二の通信端末22のアドレスBの
情報を暗号通信制御手段213に渡す。
【0009】暗号通信制御手段213は、アドレスBの
情報を含む通信開始要求コマンドを第一の暗号装置41
に送る。通信開始要求コマンドは、第一の暗号装置41
のセッション鍵問い合わせ手段416のセッション鍵問
い合わせ送信手段4162に渡される。セッション鍵問
い合わせ送信手段4162は、上記通信開始要求コマン
ドに含まれるアドレスBの情報を求め、アドレスBの情
報を含む鍵配送要求コマンドKEYREQを生成し、これをL
AN1を介して鍵管理装置3に送信する(S13)。ま
た、セッション鍵記憶手段4161はセッション鍵問い
合わせ送信手段4162からのアドレスBの情報を記憶
する。
【0010】次に、鍵管理装置3により受信された鍵配
送要求コマンドKEYREQはセッション鍵問い合わせ受信手
段36に渡され、ここで鍵配送要求コマンドの発信元ア
ドレスであるアドレスAを求めこれを鍵配送要求元アド
レスとするとともに、鍵配送要求コマンドKEYREQに含ま
れる情報よりアドレスBを求めこれを通信先アドレスと
し、これらをセッション鍵管理手段32に渡す。セッシ
ョン鍵管理手段32は鍵配送要求元アドレスであるアド
レスAと通信先アドレスであるアドレスBの組み合わせ
を記憶装置(図示せず)に記憶するとともに、セッショ
ン鍵生成手段31を起動する。
【0011】セッション鍵生成手段31は、セッション
鍵管理手段32により起動されると乱数を発生し、これ
をセッション鍵としてセッション鍵管理手段32に渡
す。セッション鍵管理手段32はこのセッション鍵を、
記憶装置に記憶されている鍵配送要求元アドレスである
アドレスAと通信先アドレスであるアドレスBの組み合
わせとの組として記憶装置に記憶するとともに、セッシ
ョン鍵暗号化手段34に渡す。
【0012】セッション鍵暗号化手段34はこのセッシ
ョン鍵を、予め設定されている別の鍵であるマスター鍵
(鍵暗号化鍵)により暗号化し、その結果を暗号化セッ
ション鍵としてセッション鍵管理手段32に渡す。セッ
ション鍵管理手段32は、暗号化セッション鍵と、記憶
装置に記憶されている鍵配送要求元アドレスであるアド
レスAと通信先アドレスであるアドレスBの組み合わせ
を、セッション鍵送信手段35に渡す。セッション鍵送
信手段35は、暗号化セッション鍵と通信先アドレスで
あるアドレスBの情報とを含んだセッション鍵配送コマ
ンドKEYDISTを生成し、これを鍵配送要求元アドレスで
あるアドレスAの通信端末に接続されている第一の暗号
装置41に対して送信する(S14)。
【0013】第一の暗号装置41により受信されたセッ
ション鍵配送コマンドKEYDISTはセッション鍵問い合わ
せ手段416のセッション鍵受信手段4163に渡され
る。セッション鍵受信手段4163はセッション鍵配送
コマンドKEYDISTより暗号化セッション鍵と通信先アド
レスであるアドレスBの情報を求め、通信先アドレスで
あるアドレスBを記憶装置に記憶するとともに、暗号化
セッション鍵をセッション鍵復号手段411に渡す。
【0014】セッション鍵復号手段411は暗号化セッ
ション鍵を予め設定されているマスター鍵により復号
し、その結果をセッション鍵としてセッション鍵受信手
段4163に渡す。セッション鍵受信手段4163はセ
ッション鍵をセッション鍵記憶手段4161に渡すとと
もに、鍵管理装置3に対しセッション鍵受信確認コマン
ドKEYDIST_ACKを送信する(S15)。またセッション
鍵記憶手段4161は記憶装置に記憶されている通信先
アドレスであるアドレスBの情報と該セッション鍵の組
を記憶装置に記憶する。
【0015】鍵管理装置3により受信されたセッション
鍵受信確認コマンドKEYDIST_ACKはセッション鍵送信手
段35に渡され、該コマンドの発信元アドレスであるア
ドレスAを求めこれを鍵配送要求元アドレスとし、これ
を記憶装置に記憶するとともにセッション鍵管理手段3
2に渡す。セッション鍵管理手段32は該鍵配送要求元
アドレスと記憶装置に記憶されている鍵配送要求元アド
レスとを照合し、一致する鍵配送要求元アドレスとの組
として記憶されている通信先アドレスであるアドレスB
とセッション鍵のうち、通信先アドレスであるアドレス
Bを記憶装置に記憶するとともに、セッション鍵暗号化
手段34に該セッション鍵を渡す。
【0016】セッション鍵暗号化手段34は該セッショ
ン鍵を予め設定されているマスター鍵により暗号化し、
その結果を暗号化セッション鍵としてセッション鍵管理
手段32に渡す。セッション鍵管理手段32は、該暗号
化セッション鍵と、記憶装置に記憶されている通信先ア
ドレスであるアドレスBの組み合わせを、セッション鍵
送信手段35に渡す。セッション鍵送信手段35は、該
暗号化セッション鍵と記憶装置に記憶してある鍵配送要
求元アドレスであるアドレスAの情報とを含んだセッシ
ョン鍵配送コマンドKEYDISTを生成し、これを通信先ア
ドレスであるアドレスBの通信端末に接続されている暗
号装置である第二の暗号装置42に対して送信する(S
16)。
【0017】第二の暗号装置42では、上記第一の暗号
装置41と同様の動作が行われ、鍵管理装置3に対しセ
ッション鍵受信確認コマンドKEYDIST_ACKを送信する
(S17)。鍵管理装置3により受信されたセッション
鍵受信確認コマンドKEYDIST_ACKはセッション鍵送信手
段35に渡され、該コマンドの発信元アドレスであるア
ドレスBを求めこれを通信先アドレスとし、これを記憶
装置に記憶するとともにセッション鍵管理手段32に渡
す。
【0018】セッション鍵管理手段32は該通信先アド
レスと記憶装置に記憶されている通信先アドレスとを照
合し、一致する通信先アドレスとの組として記憶されて
いる鍵配送要求元アドレスであるアドレスAをセッショ
ン鍵送信手段35に渡す。セッション鍵送信手段35
は、記憶装置に記憶されている通信先アドレスであるア
ドレスBの情報を含んだ通信開始コマンドSTARTを生成
し、これを鍵配送要求元アドレスであるアドレスAの通
信端末に接続されている第一の暗号装置41に対して送
信する(S18)。
【0019】第一の暗号装置41により受信された通信
開始コマンドSTARTはユーザデータ送受信手段414に
渡される。ユーザデータ送受信手段414は通信開始コ
マンドSTARTより通信先アドレスであるアドレスBの情
報を求め、これを記憶装置に記憶するとともに、第一の
通信端末21に鍵配送確認コマンドを送る。鍵配送確認
コマンドは第一の通信端末21の暗号通信制御手段21
3に渡される。暗号通信制御手段213は該暗号通信開
始通知コマンドに含まれる鍵配送要求元アドレスである
アドレスAの情報を求め、これを通信相手アドレスと
し、該通信相手アドレスと通信開始フラグをONとした情
報との組を記憶装置に記憶するとともに、通信制御手段
212に該通信相手アドレスの情報を含む通信開始通知
を渡す。以上の手順に従って鍵配送が行われることによ
り、第一の暗号装置41と第二の暗号装置42が共通の
セッション鍵を持つことができる。
【0020】次に、第一の通信端末21のアプリケーシ
ョン211が、LAN1を介して接続されている第二の
通信端末22のアプリケーション221と通信を行う際
のユーザデータの転送の手順につき詳細に説明する。第
一の通信端末2のアプリケーション211はユーザデー
タと第二の通信端末21のアドレスBとの組を通信制御
手段212に渡す。通信制御手段212は該ユーザデー
タと第二の通信端末22のアドレスBとの組を第一の暗
号装置41に送る。
【0021】該ユーザデータと第二の通信端末22のア
ドレスBとの組はユーザデータ送受信手段414に渡さ
れ、ユーザデータ送受信手段414は該ユーザデータと
第二の通信端末22のアドレスBとの組をユーザデータ
暗号化/復号手段413に渡す。ユーザデータ暗号化/
復号手段413は該ユーザデータと第二の通信端末22
のアドレスBとの組よりユーザデータと第二の通信端末
22のアドレスBを求め、このうち第二の通信端末22
のアドレスBと記憶装置にセッション鍵との組として記
憶されている通信先アドレスとを照合し、一致する通信
先アドレスとの組として記憶されているセッション鍵を
用いて該ユーザデータを暗号化し、これを暗号化ユーザ
データとし、該暗号化ユーザデータと通信先アドレスと
の組をユーザデータ送受信手段414に渡す。ユーザデ
ータ送受信手段414は該暗号化ユーザデータと通信先
アドレスとの組より暗号化ユーザデータと通信先アドレ
スBを求め、暗号化ユーザデータの情報を含むユーザデ
ータ送信コマンドを第二の暗号装置42に送る。
【0022】第二の暗号装置42により受信されたユー
ザデータ送信コマンドはユーザデータ送受信手段424
に渡される。ユーザデータ送受信手段424は該ユーザ
データ送信コマンドに含まれる暗号化ユーザデータおよ
び発信元アドレスAの情報を求め、該暗号化ユーザデー
タと発信元アドレスAの組をユーザデータ暗号化/復号
手段423に渡す。ユーザデータ暗号化/復号手段42
3は該暗号化ユーザデータと発信元アドレスAとの組よ
りユーザデータと第一の通信端末21のアドレスAを求
め、このうち第一の通信端末21のアドレスAと記憶装
置にセッション鍵との組として記憶されている通信先ア
ドレスとを照合し、一致する通信先アドレスとの組とし
て記憶されているセッション鍵を用いて該ユーザデータ
を復号し、これをユーザデータとし、該ユーザデータと
通信先アドレスとの組をユーザデータ送受信手段424
に渡す。ユーザデータ送受信手段424は該ユーザデー
タと通信先アドレスとの組を通信端末22に渡す。通信
端末22に渡された該ユーザデータと通信先アドレスと
の組は通信制御手段222に渡される。通信制御手段2
22は該ユーザデータと通信先アドレスとの組をアプリ
ケーション221に渡す。
【0023】以上のように、従来の暗号通信システムに
おいては、任意の通信相手との実際のユーザデータの送
受信の手順を行う際には、その手順を行うたび毎に、こ
れに先立って鍵配送の手順を行う必要がある。また、通
信相手毎に暗号鍵の情報を登録する必要がある。また、
暗号を用いるために、通信端末に暗号通信制御手段とい
う特別の手段を追加する必要がある。
【0024】
【発明が解決しようとする課題】以上述べたように、従
来の暗号通信システムにおける暗号データ通信の手順に
よれば、通信端末は各通信相手毎にセッション鍵を用い
て通信を開始するに先立ち、通信端末に接続された暗号
装置がその通信で用いるセッション鍵を鍵管理装置に要
求し、それに応じて鍵管理装置から通信端末にセッショ
ン鍵を配送するようになっていたので、通信を開始する
までに時間がかかり、また、複数の通信端末から通信要
求が集中した際に、鍵管理装置の負荷が大きくなった
り、鍵配送のための通信トラフィックが増大するという
問題があった。また、全ての通信端末内部の通信処理部
分に、全ての通信プロトコルに対応するように暗号通信
制御手段を加えなければならないという問題があった。
【0025】本発明は、前記のような問題点を解消する
ためになされたもので、暗号通信における通信処理速度
を向上すること、鍵管理のための負荷を軽減すること、
鍵配送のための通信トラフィックの増大を防ぐこと、お
よび通信網に接続されている通信端末自体の暗号通信制
御手段を不要とすることを目的とする。
【0026】
【課題を解決するための手段】本発明は、相互に通信を
行う複数の通信装置をグループとして記憶する通信装置
グループ記憶手段と、データ暗号化鍵を生成するデータ
暗号化鍵生成手段と、このデータ暗号化鍵生成手段によ
り生成されたデータ暗号化鍵を上記通信装置グループ記
憶手段に記憶された通信装置に送信するデータ暗号化鍵
送信手段と、上記データ暗号化鍵送信手段から送信され
たデータ暗号化鍵を用いて通信データを暗号化あるいは
復号する暗号処理手段、およびこの暗号処理手段により
暗号化された通信データを送受信する送受信手段を備え
た通信装置とから暗号通信装置を構成するものである。
【0027】また、上記データ暗号化鍵を複数記憶する
鍵記憶手段と、上記複数の通信装置の上記送受信手段の
動作を停止させる停止手段と、この停止手段による上記
送受信手段の動作停止後、上記暗号処理手段で用いるデ
ータ暗号化鍵を上記鍵記憶手段に記憶されたデータ暗号
化鍵のうちの1つに変更する変更手段と、この変更手段
で変更されたデータ暗号化鍵を用いて上記暗号処理手段
により暗号化されるデータの、上記送受信手段による送
受信動作を開始する開始手段とを設けるものである。
【0028】また上記データ暗号化鍵生成手段を適時に
起動する起動手段を加えるものである。そして、上記起
動手段を、所定時間の計時動作に応じて上記データ暗号
化鍵生成手段を起動するタイマ手段で構成する。また、
上記起動手段を、上記データ暗号化鍵生成手段を起動す
る命令を入力する入力手段で構成する。また、上記起動
手段を、上記通信装置の状態に基づき上記データ暗号化
鍵生成手段を起動する通信装置確認手段で構成する。さ
らに、鍵暗号化鍵により暗号化するデータ暗号化鍵暗号
化手段を設けるとともに、通信装置に、この暗号化され
たデータ暗号化鍵を上記鍵暗号化鍵により復号して暗号
処理手段に出力するデータ暗号化鍵復号手段を設ける。
【0029】さらに、暗号通信方法として、データ暗号
化鍵を予め記憶された複数の通信装置に配送するデータ
暗号化鍵配送工程と、上記複数の通信装置における暗号
化データ送受信を停止する停止工程と、上記複数の通信
装置において暗号化データ送受信を停止した後、使用す
るデータ暗号化鍵を、上記記憶されたデータ暗号化鍵に
変更する変更工程と、この変更工程で変更されたデータ
暗号化鍵を用いて暗号化データ送受信を開始する開始工
程により暗号通信を行うものである。
【0030】
【発明の実施の形態】本発明をLAN通信システムに適
用した実施の形態について説明する。図1は本発明の実
施の形態を示す構成図であり、1はLAN、100はこ
のLAN1に接続された鍵管理装置、101から103
はこの鍵管理装置100を構成するもので、101は相
互に通信を行う複数の通信装置をグループとして記憶す
る通信装置グループ記憶手段、102はデータ暗号化鍵
を生成するデータ暗号化鍵生成手段、103はこのデー
タ暗号化鍵生成手段102で生成されたデータ暗号化鍵
を上記通信装置グループ記憶手段101に記憶された各
通信装置に送信するデータ暗号化鍵送信手段である。
【0031】また、110は上記LAN1に接続された
通信装置、111から113はこの通信装置110を構
成するもので、111は上記データ暗号化鍵送信手段1
05から送信されたデータ暗号化鍵を用いて通信データ
112を暗号化あるいは復号する暗号処理手段、113
はこの暗号処理手段112により暗号化された通信デー
タを送受信する送受信手段である。
【0032】次にこのような構成の通信システムにおけ
る暗号データ通信の動作について説明する。予め通信装
置グループ記憶手段101には、相互に通信を行う複数
の通信装置がグループ化して記憶されている。まず、デ
ータ暗号化鍵生成手段102は乱数の発生等によりデー
タ暗号化鍵を生成する。
【0033】次に、データ暗号化鍵送信手段103は、
このデータ暗号化鍵を上記通信装置グループ記憶手段1
01に記憶された各通信装置に送信する。これにより、
相互に通信を行う複数の通信装置に対し、共通のデータ
暗号化鍵が一斉に送信されることになる。このデータ暗
号化鍵を受信した通信装置110においては、そのデー
タ暗号化鍵を用いて暗号処理手段111が通信データ1
12を暗号化あるいは復号する。この暗号化された通信
データは送受信手段113により他の通信装置との間で
送受信される。このように、相互に通信を行う複数の通
信装置の間で、共有したデータ暗号化鍵を用いた暗号通
信がなされる。
【0034】データ暗号化鍵は、相互に通信を行う複数
の通信装置として予め通信装置グループ記憶手段101
に記憶されている通信装置に送信されるので、相互に通
信を行う複数の通信装置が一斉に共通のデータ暗号化鍵
を得ることができる。このため、多数の通信装置が相互
に通信を行う場合、1対1の通信におけるデータ暗号化
鍵の設定を各通信装置間の組み合せ全てについて行うこ
とになる従来の装置に比べ、データ通信がすぐに開始で
き、また鍵管理装置100の負荷も少なく、各通信装置
からの鍵要求に対応する通信トラフィックも減少する。
また、データ暗号化鍵は相互に通信を行う複数の通信装
置にのみ送信されるので、LANに接続された通信装置
のグループ化を容易に行うことができる。このため、グ
ループに属さない通信装置への情報の漏洩を防ぐことが
でき、また、同一グループ外からのグループ内へのデー
タ改竄および不正アクセス等の脅威からグループ内の端
末を保護することができる。
【0035】なお、上記データ暗号化鍵生成手段102
を起動する起動手段を設けると、適時に暗号化鍵を送っ
たり、更新することができるようになる。例えばタイマ
手段により定期的あるいは予め設定した時刻に起動する
ようにしてもよいし、また、鍵管理装置100に上記デ
ータ暗号化鍵生成手段102を起動する命令を入力する
キーボードなどの入力手段を設けてもよい。さらに、起
動手段を通信装置の状態に基づき上記データ暗号化鍵生
成手段を起動する通信装置確認手段で構成してもよい。
これは例えば、任意の通信装置が電源投入され、稼動状
態になったことを鍵管理装置100に通知することによ
り、上記データ暗号化鍵生成手段102を起動するよう
にするものであり、これにより、グループの中の1つの
通信装置が立ち上がった時点で、既に通信している通信
装置とその立ち上がった通信装置がすぐにデータ暗号化
鍵を共有することができるようになる。
【0036】
【実施例】以下、本発明をLAN通信システムに適用し
たより具体的な一実施例について、図面を参照しながら
説明する。
【0037】図2は本発明における第一の実施例におけ
るLAN暗号通信システムの一例を示すもので、図にお
いて、1はLAN、21、22はこのLAN1に暗号装
置41、42を介して接続された通信端末であり、通信
端末と暗号装置とで通信装置が構成されている。3は鍵
管理装置である。なお図示していないが、通常はさらに
多くの通信端末および暗号装置が接続されている。通信
端末21、22は、それぞれアプリケーション211、
221、通信制御手段212、222により構成され、
鍵管理装置3は、データ暗号化鍵生成手段としてのセッ
ション鍵生成手段31、セッション鍵管理手段32、起
動手段としてのセッション鍵送信開始検出手段33、デ
ータ暗号化鍵暗号化手段としてのセッション鍵暗号化手
段34、データ暗号化鍵送信手段としてのセッション鍵
送信手段35、通信装置グループ記憶手段37により構
成される。
【0038】また暗号装置41、42は、それぞれデー
タ暗号化鍵復号手段としてのセッション鍵復号手段41
1、421、セッション鍵更新手段412、422、暗
号処理手段としてのユーザデータ暗号化/復号手段41
3、423、送受信手段としてのユーザデータ送受信手
段414、424、通信端末確認手段の一部としての立
ち上げ報告手段415、425により構成される。図3
はセッション鍵送信開始検出手段33の詳細を示す構成
図で、331はタイマ手段、332は通信端末確認手段
の一部としての暗号装置立ち上げ検出手段、333は入
力処理手段である。
【0039】以下にこの実施例におけるデータ暗号通信
の手順につき説明する。この実施例では、LAN1に接
続され相互に通信する各暗号装置に対し、セッション鍵
を鍵管理装置3から配布し、それまで設定されていたセ
ッション鍵を直ちに配布されたセッション鍵で置き換え
る手順を示す例を示す。
【0040】ここでは、第一の通信端末21のアプリケ
ーション211が、LAN1を介して接続されている第
二の通信端末22のアプリケーション221と通信を行
うように、第一の通信端末21と第二の通信端末22が
グループ化され、通信装置グループ記憶手段37に登録
されている場合の手順につき説明する。以下の説明にお
いて、第一の通信端末21のアドレスをA、第二の通信
端末22のアドレスをBとする。暗号通信を行う際に
は、鍵配送の手順と、実際のユーザデータの送受信の手
順が必要である。本発明においては、鍵配送の手順と実
際のユーザデータの送受信の手順は独立に行うことがで
きる。
【0041】図4はこの実施例におけるセッション鍵の
配送の手順を示すシーケンス図で、図のS1はセッショ
ン鍵配送コマンドKEYDIST、S2はセッション鍵受信確
認コマンドKEYDIST_ACK、S3はセッション鍵配送コマ
ンドKEYDIST、S4はセッション鍵受信確認コマンドKEY
DIST_ACKである。
【0042】(手順1―1)鍵管理装置3のセッション
鍵送信開始検出手段33のタイマ手段331により起動
されていたタイマがタイムアウトすると、タイマ手段3
31よりセッション鍵送信開始検出信号をセッション鍵
管理手段32に渡す。 (手順1―2)セッション鍵管理手段32は該セッショ
ン鍵送信開始検出信号を受け取ると、セッション鍵生成
手段31を起動する。
【0043】(手順1―3)セッション鍵生成手段31
は、セッション鍵管理手段32により起動されると乱数
を発生し、これをデータ暗号化鍵としてのセッション鍵
としてセッション鍵管理手段32に渡す。 (手順1―4)セッション鍵管理手段32は該セッショ
ン鍵を、記憶装置に記憶するとともに、セッション鍵暗
号化手段34に該セッション鍵を渡す。 (手順1―5)セッション鍵暗号化手段34は該セッシ
ョン鍵を予め別の手段により設定されている鍵暗号化鍵
(以下マスター鍵)により暗号化し、その結果を暗号化
セッション鍵としてセッション鍵管理手段32に渡す。
【0044】(手順1―6)セッション鍵管理手段32
は、該暗号化セッション鍵をセッション鍵送信手段35
に渡す。 (手順1―7)セッション鍵送信手段35は、該暗号化
セッション鍵の情報を含んだセッション鍵配送コマンド
KEYDISTを生成し、これを記憶装置に記憶するととも
に、該セッション鍵配送コマンドKEYDISTを、通信装置
グループ記憶手段37に登録されている第一の暗号装置
4に対して送信する(S1)。 (手順1―8)第一の暗号装置41により受信された該
セッション鍵配送コマンドKEYDISTはセッション鍵管理
手段412のセッション鍵受信手段4121に渡され
る。 (手順1―9)セッション鍵受信手段4121は該セッ
ション鍵配送コマンドKEYDISTから暗号化セッション鍵
を抽出し、該セッション鍵をセッション鍵復号手段41
1に渡す。 (手順1―10)セッション鍵復号手段411は該暗号
化セッション鍵を予め別の手段により設定されているマ
スター鍵により復号し、その結果をセッション鍵として
セッション鍵受信手段4121に渡す。
【0045】(手順1―11)セッション鍵受信手段4
121は鍵管理装置3に対しセッション鍵受信確認コマ
ンドKEYDIST_ACKを送信する(S2)とともに該セッシ
ョン鍵を記憶装置に記憶する。 (手順1―13)セッション鍵送信手段35は、記憶装
置に記憶されている暗号化セッション鍵の情報を含んだ
セッション鍵配送コマンドKEYDISTを生成し、これを通
信装置グループ記憶手段37に登録されている第二の暗
号装置4に対して送信する(S3)。 (手順1―14)第二の暗号装置42により受信された
該セッション鍵配送コマンドはセッション鍵管理手段4
22のセッション鍵受信手段4221に渡される。 (手順1―15)セッション鍵受信手段4221は該セ
ッション鍵配送コマンドから暗号化セッション鍵を抽出
し、該暗号化セッション鍵をセッション鍵復号手段42
1に渡す。
【0046】(手順1―16)セッション鍵復号手段4
21は該暗号化セッション鍵を予め別の手段により設定
されているマスター鍵により復号し、その結果をセッシ
ョン鍵としてセッション鍵受信手段4221に渡す。 (手順1―17)セッション鍵受信手段4221は鍵管
理装置3に対しセッション鍵受信確認コマンドKEYDIST_
ACKを送信する(S4)とともに該セッション鍵を記憶
装置に記憶する。 (手順1―18)鍵管理装置3により受信されたセッシ
ョン鍵受信確認コマンドKEYDIST_ACKはセッション鍵送
信手段35に渡される。 (手順1―19)セッション鍵送信手段35は、鍵配布
完了信号をセッション鍵管理手段32に送る。
【0047】以上の手順に従って鍵配送が行われること
により、第一の暗号装置と第二の暗号装置が共通のセッ
ション鍵を持つことができる。この後、第一の通信端末
2のアプリケーション21が、LAN1を介して接続さ
れている第二の通信端末2のアプリケーション21と通
信を行う際のユーザデータの転送の手順は、従来の実施
例における手順と同様である。
【0048】また、上記の鍵送信開始検出手段33にお
けるセッション鍵送信開始検出信号をタイマ手段331
でなく、鍵管理装置の管理者等が手動で操作する入力処
理手段333により出力するようにしてもよい。すなわ
ち、上記(手順1―1)に代えて以下の(手順2―1)
とする。
【0049】(手順2―1)入出力装置5により鍵管理
装置の管理者等が手動で鍵送信開始コマンドを入力する
と、該鍵送信開始コマンドは鍵管理装置3のセッション
鍵送信開始検出手段33の入力処理手段333に渡さ
れ、入力処理手段333はセッション鍵送信開始検出信
号をセッション鍵管理手段32に渡す。
【0050】また、上記の鍵送信開始検出手段33にお
けるセッション鍵送信開始検出信号を通信装置の立ち上
げ状態を検出する立ち上げ報告手段4122により出力
するようにしてもよい。すなわち、上記の手順における
(手順1―1)に代えて以下の(手順3―1)および
(手順3―2)とする。
【0051】(手順3―1)通信端末の管理者等が第一
の暗号装置41の電源を投入すると、第一の暗号装置4
1のセッション鍵管理手段412の立ち上げ報告手段4
122が第一の暗号装置41の立ち上げを検出し、鍵管
理装置3に立ち上げ報告コマンドを送信する。 (手順3―2)鍵管理装置3により受信された該立ち上
げ報告コマンドはセッション鍵送信開始検出手段33の
暗号装置立ち上げ検出手段332に渡され、暗号装置立
ち上げ検出手段332はセッション鍵送信開始検出信号
をセッション鍵管理手段32に渡す。
【0052】第一の通信端末2のアプリケーション21
が、LAN1を介して接続されている第二の通信端末2
のアプリケーション21と通信を行う際のユーザデータ
の転送の手順は、従来の実施例における手順と同様であ
る。
【0053】なお、上記実施例では互いに暗号通信を行
う通信装置が2つの場合を示したが、同一のグループに
属する通信装置が三つ以上であってもよいことはいうま
でもない。
【0054】次に、第二の実施例におけるデータ通信の
手順につき説明する。第二の実施例では、セッション鍵
を鍵管理装置3から各暗号装置1〜nに配布した後、そ
れまで設定されていたセッション鍵を置き換えずに、配
布されたセッション鍵を別に保存し、鍵管理装置3から
のコマンドにより各暗号装置1〜nの通信処理動作を一
旦停止し、それまで設定されていたセッション鍵を配布
されたセッション鍵で一斉に置き換え、鍵管理装置3か
らのコマンドにより各暗号装置1〜nの通信処理動作を
再開する手順を含む例を示す。
【0055】第一の実施例と同様、ここでは、第一の通
信端末2のアプリケーション21が、LAN1を介して
接続されている第二の通信端末2のアプリケーション2
1と通信を行う際の鍵配送の手順につき詳細に説明す
る。以下の説明において、第一の通信端末2のアドレス
をA、第二の通信端末2のアドレスをBとする。
【0056】以下の鍵配送の手順は、データ暗号化鍵配
送工程としての鍵配送プロセス、停止工程としての停止
プロセス、変更工程としての鍵変更プロセス、開始工程
としての開始プロセスからなる。
【0057】図5は第二の実施例におけるセッション鍵
の配送の手順を示すシーケンス図であり、S1からS4
は図4と同様であり、S5は動作停止コマンドSTOP、S
6は動作停止確認コマンドSTOP_ACK、S7は動作停止コ
マンドSTOP、S8は動作停止確認コマンドSTOP_ACK、S
9は動作再開コマンドRESTART、S10は動作再開確認
コマンドRESTART_ACK、S11は動作再開コマンドRESTA
RT、S12は動作再開確認コマンドRESTART_ACKであ
る。
【0058】図6はセッション鍵更新手段412の詳細
を示す構成図であり、4121は鍵記憶手段としてのセ
ッション鍵記憶手段、4122はセッション鍵問い合わ
せ送信手段、4123は変更手段としてのセッション鍵
受信手段である。なお、セッション鍵更新手段422も
同様の構成である。また、この実施例では、鍵管理装置
3のセッション鍵管理手段32が停止手段、開始手段と
して動作する。
【0059】まず、鍵配送プロセスにつき説明する。鍵
配送プロセスは以下の(手順4―1)から(手順4―1
9)までである。ただし、(手順4―1)から(手順4
―10)は(手順1―1)から(手順1―10)とそれ
ぞれ同じであり、(手順4―12)から(手順4―1
6)は(手順1―12)から(手順1―16)とそれぞ
れ同じであり、(手順4―18)および(手順4―1
9)は(手順1―18)および(手順1―19)と同じ
であるため、省略する。
【0060】(手順4―11)セッション鍵受信手段4
121は鍵管理装置3に対しセッション鍵受信確認コマ
ンドKEYDIST_ACKを送信する(S2)とともに該セッシ
ョン鍵を次セッション鍵としてセッション鍵記憶手段に
記憶する。 (手順4―17)セッション鍵受信手段4221は鍵管
理装置3に対しセッション鍵受信確認コマンドKEYDIST_
ACKを送信する(S4)とともに該セッション鍵を次セ
ッション鍵としてセッション鍵記憶手段に記憶する。
【0061】以上の鍵配送プロセスを行うことによっ
て、第一の暗号装置41および第二の暗号装置42のそ
れぞれに、次セッション鍵として共通のセッション鍵が
鍵記憶手段に記憶される。ただし、この時点でユーザデ
ータの暗号化/復号に用いられるセッション鍵は、別に
記憶されている以前のセッション鍵である。
【0062】次に、停止プロセス、鍵変更プロセス、開
始プロセスにつき説明する。停止プロセス、鍵変更プロ
セス、開始プロセスは以下の(手順4―20)から(手
順4―33)までである。
【0063】(手順4―20)鍵管理装置3の停止手段
としてのセッション鍵管理手段32は、第一の暗号装置
41に動作停止コマンドSTOPを送信する(S5)。 (手順4―21)第一の暗号装置41により受信された
該動作停止コマンドSTOPはユーザデータ送受信手段41
4に渡される。ユーザデータ送受信手段414はユーザ
データの送受信を一時停止するとともに、セッション鍵
管理手段412のセッション鍵受信手段4121にセッ
ション鍵更新指示信号を渡す。 (手順4―22)該セッション鍵更新指示信号を渡され
ると、セッション鍵受信手段4121は鍵記憶手段に記
憶されている次セッション鍵をセッション鍵として鍵記
憶手段に記憶するとともに、ユーザデータ送受信手段4
14にセッション鍵更新完了報告信号を渡す。 (手順4―23)ユーザデータ送受信手段414は該セ
ッション鍵更新完了報告信号を渡されると、鍵管理装置
3に動作停止確認コマンドSTOP_ACKを送信する(S
6)。 (手順4―24)鍵管理装置3により受信された該動作
停止確認コマンドSTOP_ACKはセッション鍵管理手段32
に渡される。 (手順4―25)鍵管理装置3のセッション鍵管理手段
32は、第二の暗号装置42に動作停止コマンドSTOPを
送信する(S7)。
【0064】(手順4―26)第二の暗号装置42によ
り受信された該動作停止コマンドSTOPはユーザデータ送
受信手段424に渡される。ユーザデータ送受信手段4
24はユーザデータの送受信を一時停止するとともに、
セッション鍵管理手段422のセッション鍵受信手段4
221にセッション鍵更新指示信号を渡す。 (手順4―27)該セッション鍵更新指示信号を渡され
ると、セッション鍵受信手段4221は鍵記憶手段に記
憶されている次セッション鍵をセッション鍵として鍵記
憶手段に記憶するとともに、ユーザデータ送受信手段4
24にセッション鍵更新完了報告信号を渡す。 (手順4―28)ユーザデータ送受信手段424は該セ
ッション鍵更新完了報告信号を渡されると、鍵管理装置
3に動作停止確認コマンドSTOP_ACKを送信する(S
8)。 (手順4―29)鍵管理装置3により受信された該動作
停止確認コマンドSTOP_ACKはセッション鍵管理手段32
に渡される。
【0065】(手順4―30)セッション鍵管理手段3
2は、該動作停止確認コマンドSTOP_ACKを渡されると、
動作再開コマンドRESTARTを第一の暗号装置41に送信
する(S9)。 (手順4―31)第一の暗号装置41により受信された
該動作再開コマンドRESTARTはユーザデータ送受信手段
414に渡される。ユーザデータ送受信手段414はユ
ーザデータの送受信を再開するとともに、動作再開確認
コマンドRESTART_ACKを鍵管理装置3に送信する(S1
0)。 (手順4―32)鍵管理装置3により受信された該動作
再開確認コマンドRESTART_ACKはセッション鍵管理手段
32に渡される。セッション鍵管理手段32は動作再開
コマンドRESTARTを第二の暗号装置42に送信する(S
11)。 (手順4―33)第二の暗号装置42により受信された
該動作再開コマンドRESTARTはユーザデータ送受信手段
424に渡される。ユーザデータ送受信手段424はユ
ーザデータの送受信を再開するとともに、動作再開確認
コマンドRESTART_ACKを鍵管理装置3に送信する(S1
2)。
【0066】以上のように、まず停止プロセスを行うこ
とによって、第一の暗号装置41および第二の暗号装置
42は一旦ユーザデータの送受信を停止し、次に鍵変更
プロセスP1を行うことによって第一の暗号装置41お
よび第二の暗号装置42はそれぞれのセッション鍵をそ
れぞれの記憶装置に記憶されていた次セッション鍵で置
き換え、最後に開始プロセスを行うことによって第一の
暗号装置41および第二の暗号装置42はユーザデータ
の送受信を再開する。
【0067】以上の各プロセスにより、第一の暗号装置
と第二の暗号装置が両者の間で異なるセッション鍵によ
るユーザデータの暗号化/復号を行うこと(以下セッシ
ョン鍵の混在)により互いに解釈できないデータあるい
は誤ったデータの送受信をし、端末が誤動作すること、
また、冗長なトラフィックが発生し、通信機器や端末の
性能が低下すること等(以下ネットワークの混乱)がな
く、第一の暗号装置と第二の暗号装置が共通のセッショ
ン鍵を持つことができる。なお、図5に示した上記実施
例では、鍵変更プロセスP1が行われた後に動作停止確
認コマンドSTOP_ACK(S6、S8)を送信するものを示
したが、図7に示すように動作停止確認コマンドSTOP_A
CKを送信した後に鍵変更プロセスP1を行ってもよい。
要するに各暗号装置においてデータの送受信を停止して
から、セッション鍵の変更を行えばよい。また、図5に
示した上記実施例では、第1の暗号装置41から動作停
止確認コマンドSTOP_ACK(S6)が代えってきた後、鍵
管理装置3から第1の暗号装置42に動作停止コマンド
STOP(S7)を送るものを示したが、図8に示すよう
に、まず最初に第1の暗号装置41、第2の暗号装置4
2の両方に動作停止コマンドSTOP(S5、S7)を送る
ようにしてもよい。
【0068】また、互いに暗号通信を行う同一のグルー
プに属する端末が三つ以上ある場合にも同様である。
【0069】また、上記手順の鍵配送プロセスを全ての
端末あるいはあらかじめ通信装置グループ記憶手段37
に登録してある同一のグループに属する全ての端末につ
いて行った後、鍵変更プロセスをLAN1に接続された
全ての端末あるいは上記グループに属する端末について
行うようにしてもよい。この場合でも、グループ内のみ
のセッション鍵の共有が可能である。
【0070】以上の実施例では、鍵配送プロセス、復号
プロセスを行った後に、停止プロセス、鍵変更プロセ
ス、開始プロセスを行うものを示したが、停止プロセス
を先に行い、鍵配送プロセス、復号プロセス、鍵変更プ
ロセス、開始プロセスを行うようにしてもよい。またセ
ッション鍵の変更を、実施例1ではセッション鍵の配送
/受信と同時に行い、実施例2では通信を一度停止して
から行うものを示したが、セッション鍵の配送/受信か
ら所定時間経過後に行うなどとしてもよい。
【0071】
【発明の効果】本発明によれば、相互に暗号通信を行う
グループに属する通信装置に共通の鍵を、そのグループ
に属する通信装置に対して送信するようにしたことによ
り、通信が開始されるに先立ち、通信装置が鍵管理装置
に鍵の配送を要求し、それに対応して配送するという処
理が必要なくなるので、暗号通信における通信処理速度
が向上し、鍵配送のための通信トラフィックが低減され
るとともに、全ての通信プロトコルについて、通信装置
の通信処理部部分(ソフトウェアやアプリケーション)
に暗号通信のための制御手段を追加する必要がない。ま
た、通信要求が多い場合にも鍵管理を行う装置の負荷が
大きくなることはない。
【0072】また、鍵記憶手段、複数の通信装置の送受
信手段の動作を停止させる停止手段、送受信手段の動作
停止後、複数の通信装置のデータ暗号化鍵を変更する変
更手段、変更されたデータ暗号化鍵を用いた送受信動作
を開始する開始手段とを設けることで、データ暗号化鍵
の混在によるネットワークの混乱がなく、同一グループ
に属する通信装置が常に共通のデータ暗号化鍵を持つこ
とができる。
【0073】また、上記データ暗号化鍵生成手段を起動
する起動手段を設けると、適時に暗号化鍵を送ったり、
更新することができるようになる。起動手段はタイマ手
段により構成すれば、定期的あるいは予め設定した時刻
にデータ暗号化鍵を生成し配布できる。また起動手段を
入力手段により構成すれば、操作者が適時にデータ暗号
化鍵を生成し配布できる。さらに、起動手段を通信装置
の状態に基づき上記データ暗号化鍵生成手段を起動する
通信装置確認手段で構成すれば、任意の通信装置が電源
投入され稼動状態になったときなど、グループ化された
通信装置の1つを常に他の通信装置と通信できる状態に
することができる。なお、データ暗号化鍵を鍵暗号化鍵
で暗号化して配布することにより、よりレベルの高いセ
キュリティが実現できる。
【0074】そして、データ暗号化鍵配送工程によりデ
ータ暗号化鍵を配送し、停止工程でデータ送受信を停止
し、変更工程でデータ暗号化鍵を変更し、開始工程でデ
ータ送受信を開始するようにして暗号通信を行うこと
で、データ暗号化鍵の混在によるネットワークの混乱が
なく、同一グループに属する通信装置が常に共通のデー
タ暗号化鍵を持つことができる。
【図面の簡単な説明】
【図1】本発明をLAN暗号通信システムに適用した実
施の形態における構成図。
【図2】本発明の実施例におけるLAN暗号通信システ
ムの一例を示す構成図。
【図3】本発明の実施例におけるセッション鍵送信開始
検出手段の構成図。
【図4】本発明の実施例におけるセッション鍵の配送の
手順を示すシーケンス図。
【図5】本発明の実施例におけるセッション鍵の配送の
手順を示すシーケンス図。
【図6】本発明の実施例におけるセッション鍵更新手段
412の詳細を示す構成図。
【図7】本発明の実施例におけるセッション鍵の配送の
手順を示すシーケンス図。
【図8】本発明の実施例におけるセッション鍵の配送の
手順を示すシーケンス図。
【図9】従来の暗号通信システムの構成図。
【図10】従来の暗号通信システムにおけるセッション
鍵問い合わせ手段の構成図。
【図11】従来の暗号通信システムにおけるセッション
鍵の配送手順を示すシーケンス図。
【符号の説明】
101 通信装置グループ記憶手段 102 データ暗号化鍵生成手段 103 データ暗号化鍵送信手段 110 通信装置 111 暗号処理手段 112 通信データ 113 送受信手段 331 タイマ手段 332 暗号装置立ち上げ検出手段 333 入力処理手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 横山 幸雄 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 厚井 裕司 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 相互に通信を行う複数の通信装置をグル
    ープとして記憶する通信装置グループ記憶手段と、デー
    タ暗号化鍵を生成するデータ暗号化鍵生成手段と、この
    データ暗号化鍵生成手段により生成されたデータ暗号化
    鍵を上記通信装置グループ記憶手段に記憶された通信装
    置に送信するデータ暗号化鍵送信手段と、上記データ暗
    号化鍵送信手段から送信されたデータ暗号化鍵を用いて
    通信データを暗号化あるいは復号する暗号処理手段、お
    よびこの暗号処理手段により暗号化された通信データを
    送受信する送受信手段を備えた通信装置とからなること
    を特徴とする暗号通信装置。
  2. 【請求項2】 上記データ暗号化鍵を複数記憶する鍵記
    憶手段と、上記複数の通信装置の上記送受信手段の動作
    を停止させる停止手段と、この停止手段による上記送受
    信手段の動作停止後、上記暗号処理手段で用いるデータ
    暗号化鍵を上記鍵記憶手段に記憶されたデータ暗号化鍵
    のうちの1つに変更する変更手段と、この変更手段で変
    更されたデータ暗号化鍵を用いて上記暗号処理手段によ
    り暗号化されるデータの、上記送受信手段による送受信
    動作を開始する開始手段とを備えたことを特徴とする暗
    号通信装置。
  3. 【請求項3】 上記データ暗号化鍵生成手段を適時に起
    動する起動手段を設けたことを特徴とする請求項1また
    は2記載の暗号通信装置。
  4. 【請求項4】 上記起動手段は、所定時間の計時動作に
    応じて上記データ暗号化鍵生成手段を起動するタイマ手
    段で構成されたことを特徴とする請求項1または2記載
    の暗号通信装置。
  5. 【請求項5】 上記起動手段は、上記データ暗号化鍵生
    成手段を起動する命令を入力する入力手段で構成された
    ことを特徴とする請求項1または2記載の暗号通信装
    置。
  6. 【請求項6】 上記起動手段は、上記通信装置の状態に
    基づき上記データ暗号化鍵生成手段を起動する通信装置
    確認手段で構成されたことを特徴とする請求項1または
    2記載の暗号通信装置。
  7. 【請求項7】 上記データ暗号化鍵生成手段により生成
    されたデータ暗号化鍵を鍵暗号化鍵により暗号化するデ
    ータ暗号化鍵暗号化手段を設け、上記通信装置に上記デ
    ータ暗号化鍵送信手段から送信されたデータ暗号化鍵を
    上記鍵暗号化鍵により復号して上記暗号処理手段に出力
    するデータ暗号化鍵復号手段を備えたことを特徴とする
    請求項1ないし6いずれかに記載の暗号通信装置。
  8. 【請求項8】 データ暗号化鍵を予め記憶された複数の
    通信装置に配送するデータ暗号化鍵配送工程と、上記複
    数の通信装置における暗号化データ送受信を停止する停
    止工程と、上記複数の通信装置において暗号化データ送
    受信を停止した後、使用するデータ暗号化鍵を、上記記
    憶されたデータ暗号化鍵に変更する変更工程と、この変
    更工程で変更されたデータ暗号化鍵を用いて暗号化デー
    タ送受信を開始する開始工程からなる暗号通信方法。
JP7235409A 1995-09-13 1995-09-13 暗号通信装置および暗号通信方法 Pending JPH0983506A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7235409A JPH0983506A (ja) 1995-09-13 1995-09-13 暗号通信装置および暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7235409A JPH0983506A (ja) 1995-09-13 1995-09-13 暗号通信装置および暗号通信方法

Publications (1)

Publication Number Publication Date
JPH0983506A true JPH0983506A (ja) 1997-03-28

Family

ID=16985674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7235409A Pending JPH0983506A (ja) 1995-09-13 1995-09-13 暗号通信装置および暗号通信方法

Country Status (1)

Country Link
JP (1) JPH0983506A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2012191277A (ja) * 2011-03-09 2012-10-04 Nec Corp 暗号通信システム、通信端末及びそれに用いる再接続時の鍵配布方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2012191277A (ja) * 2011-03-09 2012-10-04 Nec Corp 暗号通信システム、通信端末及びそれに用いる再接続時の鍵配布方法

Similar Documents

Publication Publication Date Title
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
JP3805610B2 (ja) 閉域グループ通信方法および通信端末装置
US6295361B1 (en) Method and apparatus for multicast indication of group key change
EP2355401A1 (en) Key distribution system
CN108927808B (zh) 一种ros节点的通信方法、认证方法及装置
US20110135097A1 (en) Updating Encryption Keys in a Radio Communication System
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
CN109525592B (zh) 数据共享方法、装置、设备及计算机可读存储介质
WO2002011358A2 (en) Method and apparatus for securely providing billable multicast data
JP2003521834A (ja) Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理
CN109194651B (zh) 一种身份认证方法、装置、设备及存储介质
WO2011131093A1 (zh) 加密通信方法、装置及系统
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
JP2003259458A (ja) 承継保証装置、通信装置、プログラム、及び記録媒体
CN114465803B (zh) 对象授权方法、装置、系统及存储介质
CN107786337A (zh) 智能家居系统的加解密控制方法、装置、家居设备
CN103986723A (zh) 一种保密通信控制、保密通信方法及装置
CN100362785C (zh) 一种共享密钥更新的方法
JP4239802B2 (ja) マルチキャスト送信方法
CN114969768A (zh) 一种数据处理方法及设备、存储介质
JPH0983506A (ja) 暗号通信装置および暗号通信方法
CN101019082A (zh) 一种传送密钥的方法和装置
JPH11355858A (ja) 移動通信網における情報配信方法
CN109150520B (zh) 逻辑隔离应用服务器间数据交换系统